Asterisk, indice
Transcript
Asterisk, indice
Indice generale Prefazione........................................................................................................... xiii Che cosa è successo?................................................................................. xiii L’impatto con l’industria............................................................................xiv Come continuerà?......................................................................................xiv Introduzione........................................................................................................ xv Organizzazione del testo.............................................................................xv Capitolo 1 Il mercato del VoIP ......................................................................... 1 Dall’IP-PBX alla convergenza...................................................................... 2 Il mercato del VoIP open source................................................................... 3 Capitolo 2 Le reti di telecomunicazioni .......................................................... 7 Reti dati...................................................................................................... 7 Reti locali.................................................................................................... 8 Reti WAN e VPN...................................................................................... 10 Internetworking......................................................................................... 13 La rete telefonica tradizionale..................................................................... 14 Capitolo 3 Linux ............................................................................................. 17 Le distribuzioni Linux................................................................................ 18 Capitolo 4 Scenari per il VoIP professionale................................................. 21 Il VoIP locale.............................................................................................. 21 Il VoIP per le realtà multisede..................................................................... 22 Integrazione con fornitori di terminazione VoIP......................................... 23 Integrazione VoIP con PBX legacy............................................................. 24 L’importanza dei media gateway................................................................. 24 Configurazione PC to PC.......................................................................... 25 Configurazione PC to Phone (o PC to PBX)............................................. 26 L’intento del VoIP...................................................................................... 27 vi Asterisk Capitolo 5 Panoramica su Asterisk ............................................................... 29 Piattaforme supportate e analisi progettuale................................................ 30 Asterisk real time....................................................................................... 32 Compatibilità e protocolli.......................................................................... 34 Asterisk: il modello modulare delle API...................................................... 35 Codec........................................................................................................ 36 Asterisk in configurazione statica................................................................ 37 Configurazione SIP.................................................................................... 38 Configurazioni IAX................................................................................... 41 Gestione del dialplan.................................................................................. 44 Creazione di nuove applicazioni in codice C.............................................. 48 L’Asterisk Gateway Interface...................................................................... 48 Facciamo il punto sulla soluzione Asterisk.................................................. 49 Capitolo 6 Analisi dei protocolli IAX, SIP e H.323......................................... 51 H.323........................................................................................................ 52 Architettura.......................................................................................... 53 Esempio di funzionamento del protocollo.................................................. 53 Il protocollo SIP........................................................................................ 54 Utilizzi di SIP....................................................................................... 55 Entità del protocollo SIP....................................................................... 58 Gestione di una chiamata........................................................................... 59 SIP e H.323............................................................................................... 60 Architettura.......................................................................................... 61 Interoperabilità...................................................................................... 61 Codifica dei messaggi............................................................................ 62 Protocollo di trasporto.......................................................................... 62 Indirizzi................................................................................................ 62 Funzionamento con linee PSTN........................................................... 63 Conferenza video e dati........................................................................ 63 Utilizzo risorse...................................................................................... 64 RTP (Real Time Protocol)......................................................................... 64 RTCP (Real Time Control Protocol)......................................................... 67 Nascita del protocollo IAX........................................................................ 68 Utilizzo della banda................................................................................... 69 Trasparenza rispetto al Network Address Translation (NAT)........................ 70 STUN server............................................................................................. 72 Soluzione al NAT del protocollo IAX........................................................ 75 Analisi del flusso chiamata IAX.................................................................. 77 Transito dei dati e gestione delle chiamate contemporanee.................... 77 Indice generale vii Definizione di frame.................................................................................. 78 Full frame............................................................................................. 78 Analisi dei protocolli in breve..................................................................... 81 Capitolo 7 Callweaver..................................................................................... 83 Callweaver: caso di studio........................................................................... 84 Centralini 3Com NBX e Callweaver integrati....................................... 84 Il problema........................................................................................... 85 La soluzione.......................................................................................... 85 Callweaver: le ragioni................................................................................. 86 Lo spirito condiviso di Callweaver.............................................................. 86 Differenze con Asterisk.............................................................................. 86 Compatibilità hardware . ........................................................................... 87 Fax su IP.................................................................................................... 87 Callweaver è un terminatore fax............................................................ 88 Ricezione di un fax.............................................................................. 89 Trasmissione di fax................................................................................ 90 Chiamata di TxFax................................................................................ 90 Generare immagini TiffG4 adatte alla trasmissione fax........................... 91 Architettura di Callweaver.......................................................................... 92 Architettura attuale............................................................................... 92 Architettura futura................................................................................ 92 Compilare e installare Callweaver............................................................... 93 Dipendenze.......................................................................................... 93 Capitolo 8 Terminali VoIP............................................................................... 99 XML: il supporto per le applicazioni VoIP avanzate....................................103 Esempi.................................................................................................108 Capitolo 9 Gestione dell’eco......................................................................... 111 Da dove arriva l’eco e perché è un problema? ..........................................112 Cosa fare per diminuire l’eco....................................................................113 Cancellazione dell’eco in ambiente Asterisk e Callweaver..........................116 Ottimizzazione della cancellazione dell’eco...............................................117 Sangoma EDAC........................................................................................119 Capitolo 10 L’importanza della QoS.............................................................. 121 QoS: esperienze di laboratorio..................................................................122 Esempio di gestione delle priorità.............................................................124 Politica FIFO (nessuna differenziazione del traffico)..............................126 Differenziazione mediante custom queuing..........................................127 viii Asterisk Capitolo 11 Interfacce telefoniche PSTN per sistemi open source.............. 129 La tecnologia digitale (ISDN)...................................................................130 Connessioni PSTN con Asterisk...............................................................132 Hardware per HDLC................................................................................133 Cancellazione dell’eco e altri servizi DSP..................................................133 Capitolo 12 Interfacce grafiche per PBX VoIP............................................... 135 L’architettura WMS...................................................................................136 Caratteristiche generali.........................................................................137 Uno sguardo d’insieme........................................................................138 Gestione sicura dell’accesso al sistema........................................................140 Gestione utenti....................................................................................140 Sistema di configurazione multiplo.......................................................140 Gestione delle caselle vocali.......................................................................142 Gestione delle interconnessioni ................................................................142 Gestione del dialplan.................................................................................142 Rubrica e numeri brevi............................................................................143 Singolo punto di configurazione...............................................................145 Gestione orari di servizio..........................................................................146 Configurazione di rete..............................................................................146 Autoprovisioning......................................................................................148 ACD, code e agenti...................................................................................148 Risponditore digitale (IVR)......................................................................148 Monitor di chiamate.................................................................................150 Call Detail Records...................................................................................150 Backup e restore.......................................................................................151 Access Control List...................................................................................151 Supporto al protocollo Jabber....................................................................151 Trixbox.....................................................................................................153 AsteriskNOW...........................................................................................157 Capitolo 13 Realizzare applicazioni carrier grade con Asterisk e SS7........ 161 Origini dell’SS7........................................................................................162 Dove viene usato il canale comune di segnalazione?.............................162 Perché SS7 è importante per Asterisk?..................................................163 Scenari potenziali di applicazioni SS7...................................................163 Perché non usare ISDN PRI invece di SS7?.........................................164 I principi della segnalazione SS7...........................................................164 Il punto di segnalazione SS7.................................................................164 Le interconnessioni tra i punti di segnalazione......................................166 Indice generale ix La pila di protocolli SS7.......................................................................168 Requisiti di interworking per l’SS7......................................................169 Requisiti di approvazione e supporto........................................................170 Transcodifica della voce........................................................................170 Cancellazione dell’eco di linea.............................................................170 La libreria Cosini LIBISUP..................................................................170 L’architettura di LIBISUP.....................................................................171 Principali caratteristiche di LIBISUP....................................................172 Caso di studio di una soluzione SS7 utilizzando LIBISUP.........................175 IVR SS7..............................................................................................175 Call Center SS7...................................................................................176 SS7 Gateway VoIP ...............................................................................176 Sistemi SS7 ridondanti.........................................................................177 Ridondanza tramite backup a caldo......................................................177 Resilienza tramite load sharing.............................................................177 Scalabilità di un sistema SS7 e VoIP......................................................178 Rete SS7 VoIP geograficamente distribuita...........................................179 Interconnessioni SS7 con più operatori telefonici.................................180 Conclusioni: benefici di una soluzione SS7 basata su LIBISUP..................180 Il valore per un ITSP...........................................................................181 Capitolo 14 Soluzioni per ITSP: billing e IP CentreX..................................... 183 AstBill.......................................................................................................183 WildiXBill................................................................................................185 Architetture.........................................................................................186 Requisiti di sistema..............................................................................186 Supporto all’SS7..................................................................................186 Creazione di un account......................................................................188 Limitazioni per le chiamate simultanee.................................................189 Piano di numerazione..........................................................................189 Tariffazione utente (account prepagati).................................................190 Ricarica (account prepagato)................................................................190 Analisi dei CDR..................................................................................192 Monitoraggio.......................................................................................193 Dettagli del trunk.................................................................................194 Personalizzazione delle tariffe per l’account..........................................195 Capitolo 15 L’approccio wireless al VoIP....................................................... 197 I protocolli wireless...................................................................................198 Scenari per il wVoIP.................................................................................200 x Asterisk Capitolo 16 Sicurezza VoIP............................................................................. 203 Introduzione.............................................................................................203 Attacco Denial of Service (DoS)..........................................................204 Eavesdropping (intercettazione)............................................................204 Attacco Man in the Middle (MITM)....................................................204 Call hijack (dirottamento delle chiamate)..............................................204 Attacco di spoofing (falsificazione di pacchetti IP)................................205 Call fraud (frode delle chiamate)...........................................................205 SPIT (SPam over Internet Telephony)..................................................205 Attacchi specifici per il SIP........................................................................205 SIP bombing........................................................................................205 SIP Cancel/Bye DoS...........................................................................206 Manomissione delle informazioni di registrazione utente......................206 Codici di risposta 3XX........................................................................207 Possibili soluzioni......................................................................................207 TLS (Transport Layer Security)............................................................207 Utilizzo di IPSec con SIP.....................................................................207 Attacchi specifici per l’RTP......................................................................208 Eavesdropping (intercettazione)............................................................208 Attacco RTP Insertion.........................................................................208 Possibili soluzioni......................................................................................208 Un esempio pratico...................................................................................209 Architettura di rete....................................................................................209 Configurazione di PFsense........................................................................210 Configurazione del Vigor 2910..................................................................214 Configurazione del telefono IPSec............................................................216 Impostare l’indirizzo IP statico.............................................................217 Impostare i parametri per collegare il router.........................................217 Configurare i parametri per la registrazione con Asterisk......................218 Telefoni software con IPSec......................................................................219 Configurare IPSec sul PC.........................................................................219 Installare e configurare il softphone X-Lite................................................221 SRTP.......................................................................................................222 Asterisk e la sicurezza................................................................................224 Contesti del dialplan............................................................................224 Gestione delle estensioni nei contesti....................................................224 Sistema generale e utenti......................................................................225 Asterisk Manager.................................................................................225 Limitare la simultaneità........................................................................225 La sicurezza VoIP: conclusioni....................................................................225 Indice generale xi Capitolo 17 ENUM........................................................................................... 227 Introduzione.............................................................................................227 ENUM e Asterisk.....................................................................................231 Capitolo 18 VoIP e instant messaging........................................................... 235 Server di instant messaging ......................................................................236 Scelta di un server Jabber..........................................................................237 Server Jabber IM e Asterisk.......................................................................237 Il plug-in Openfire per Asterisk.................................................................238 Capitolo 19 Gateway Skype ........................................................................... 243 Chiamare utenti Skype da un telefono IP..................................................245 Click2Call sul Web....................................................................................246 SkypeOut per le aziende...........................................................................246 SkyStone e i PBX tradizionali...................................................................246 SkyStone e Asterisk: un caso reale..............................................................248 Creazione del trunk con Asterisk...............................................................248 Definizione degli alias...............................................................................249 Definizione delle regole del routing .........................................................251 Da VoIP a Skype.......................................................................................251 Regole di speed dial.............................................................................251 Regole di SkypeOut............................................................................251 Da Skype a VoIP.......................................................................................252 Regole di Skype..................................................................................252 Modifiche nel contesto di Asterisk.............................................................252 Risultato dei test.......................................................................................253 Skip2PBX: il gateway Skype su Linux.......................................................253 Capitolo 20 StoneAge VoIP............................................................................. 257 Cos’è StoneAge VoIP................................................................................257 La famiglia di prodotti StoneAge...............................................................258 Caratteristiche...........................................................................................260 Caratteristiche del monitoraggio...............................................................260 Architettura di deployment.......................................................................260 Requisiti di sistema...................................................................................260 Benefici....................................................................................................261 Ulteriori sviluppi......................................................................................262 Capitolo 21 OutCall e Asterisk Manager Interface....................................... 263 Che cos’è OutCall ?..................................................................................263 L’interfaccia AMI......................................................................................264 Panoramica su OutCall.............................................................................265 xii Asterisk Capitolo 22 Asterisk e le novità della release 1.6......................................... 267 Le release e il modello open source...........................................................268 Asterisk 1.6...............................................................................................268 Conclusioni......................................................................................................... 271 Appendice.......................................................................................................... 273 Glossario ............................................................................................................ 275 Autori, contributi e risorse................................................................................ 293 Su Wildix..................................................................................................294 Hanno contribuito....................................................................................295 Risorse e riferimenti.................................................................................295